無線漏洞的揭露速度在過去十五年的系統性追蹤歷史中前所未有。根據 Bastille Networks 基於 NIST 國家漏洞資料庫資料發布的威脅報告,2025 年研究人員發布了 937 個新的無線相關 CVE 漏洞,平均每天 2.5 個。
無線領域的 CVE 數量成長速度比更廣泛的 CVE 數量成長速度快 20 倍。
無線技術相關的安全漏洞揭露數量已從2010年的4起激增至2025年的932起,增幅高達230倍。以2010年的基線為基準,無線技術相關的安全漏洞揭露數量的成長速度是所有技術類別安全漏洞揭露總量成長率的20倍以上。目前,無線技術相關的安全漏洞揭露數量約佔年度安全漏洞揭露總數的2%。
自 2016 年以來,無線網路安全事件的年增長率每年都超過 25%,只有 2023 年的成長率為 18%。 2017 年的成長率達到高峰 56%。自 2014 年以來,累計總數每兩到四年翻一番。
產業預測顯示,所有技術領域的年度CVE揭露總數將超過5萬起,反映出軟體、韌體和嵌入式系統領域的漏洞發現和報告活動正在加速發展。無線漏洞揭露也是這一整體成長趨勢的一部分,Bastille的數據顯示,其成長速度超過了整個領域的成長速度。
Wi-Fi 和藍牙佔據了大部分音量
Wi-Fi是無線安全漏洞揭露 (CVE) 的主要來源。到 2025 年,Wi-Fi 將佔無線安全漏洞揭露總數的 60% 或更多。藍牙是第二大類別,自 2016 年以來,其漏洞揭露數量連續多年激增。藍牙在行動裝置、醫療設備、汽車設備和物聯網設備中的廣泛應用,使其成長具有重要的實質意義。
涵蓋 LTE 和 5G 的蜂窩網路漏洞數量仍然較低。報告指出,鑑於基頻處理器的複雜性和營運商韌體的不透明性,這些數據可能存在結構性低估。 Zigbee 漏洞揭露仍只佔總數的一小部分,每年都會出現在嵌入式系統和建築自動化領域。
值得關注的披露內容涵蓋晶片組和協議
2025 年披露的幾起備受矚目的漏洞事件顯示了無線安全漏洞的系統性特徵。
WhisperPair(編號 CVE-2025-36911)是一個藍牙漏洞,攻擊者可以利用該漏洞強制無線音訊配件在無需用戶互動的情況下進行配對。任何位於約 14 公尺範圍內的藍牙裝置都可以在幾秒鐘內啟動配對。配對成功後,攻擊者即可控制該音訊設備,包括麥克風。此漏洞影響多家主流廠商的產品。
在Wi-Fi領域,研究人員揭露了聯發科WLAN驅動程式中的記憶體損壞漏洞,漏洞編號分別為CVE-2025-20631、20632和20633。這些漏洞存在於驅動程式級別,可導致權限提升,在某些配置下,甚至可遠端執行程式碼,且無需用戶交互,只要裝置處於無線訊號範圍內即可利用這些漏洞。聯發科驅動程式被廣泛應用於各種消費級和企業級設備。
CVE-2025-20753 會影響聯發科 NR15 和 NR16 平台以及多個天璣和物聯網晶片組的 5G 調變解調器韌體。當裝置連接到惡意基地台時,數據機韌體中未捕獲的異常可能會被觸發,導致數據機崩潰並中斷連線。無需用戶互動或額外權限。
CVE-2025-1221 會影響執行 Silicon Labs EmberZNet 協定堆疊的 Zigbee 無線電協處理器。在高流量情況下,協處理器可能無法將訊息轉送給主機控制器,並且會無回應,直到強制重新啟動。該漏洞會破壞基於 Zigbee 的網狀網絡,而這種網絡在樓宇自動化和營運環境中很常見。
補丁限制擴展了暴露窗口
無線CVE風險的一個結構性特徵是,許多受影響的設備無法按照標準的企業時間表進行補丁修復或接收韌體更新。物聯網感測器、SCADA設備和嵌入式工業控制器通常缺乏集中式修補程式管理機制。 Zigbee和蜂窩設備可能依賴供應商發布的韌體版本,而這些版本往往發布緩慢甚至從未發布。這意味著已揭露的漏洞會在已部署的環境中不斷累積,每年揭露的漏洞都會增加現有未解決的漏洞數量。設備在漏洞發布後繼續使用的時間越長,漏洞被利用的時間窗口就越大。
人工智慧輔助攻擊是一個新興因素
預計攻擊者將越來越多地利用機器學習技術掃描無線環境並識別目標,基於射頻遙測資料和設備指紋訓練的模型,可以幫助確定藍牙週邊密集使用或Wi-Fi基礎設施暴露的環境的優先順序,生成式人工智慧工具可以幫助將公開揭露的漏洞細節轉化為可用的攻擊流程。自動化工具可以掃描附近的無線活動,嘗試進行機會性配對或協議交互,並根據裝置回應進行調整。
國家行為體很可能將人工智慧驅動的分析技術與客製化的無線工具結合,對政府設施、國防承包商和關鍵基礎設施進行持續偵察。無線協定提供的存取路徑可以繞過傳統的網路防禦,並與難以更新的運行系統互動。
能見度差距
傳統的漏洞管理依賴資產清單、身份驗證掃描和修補程式追蹤,這些控制措施無法可靠地偵測到個人藍牙週邊、嵌入式 Zigbee 系統、臨時第三方無線裝置或在企業網路邊界之外運作的蜂巢式網路連線裝置。
Bastille建議,近期應採取持續被動監控無線射頻環境的措施,以了解非IP無線設備的運作狀況,中期建議將無線資料整合到現有的漏洞管理和事件回應工作流程中。從策略層面來看,報告呼籲將無線視覺性範圍從Wi-Fi和藍牙擴展到Zigbee、LTE和5G。
Bastille Networks 執行長Chris Risley表示:「我們一直強調無線威脅正在激增,這份報告不僅揭示了這一問題的嚴重程度,還著重指出了企業和政府面臨的竊取和間諜風險。任何可以透過無線方式控制的設備都容易受到攻擊。隨著新型人工智慧資料中心和其他價值數十億美元的智慧財產權或商業秘密的高價值目標的爆炸式增長,企業現在應該將無線架構為安全性和基礎。」如果目前的成長速度持續下去,未來幾年內,年度無線 CVE 揭露數量將超過 1500 起。
資料來源:https://www.helpnetsecurity.com/2026/03/12/report-wireless-security-vulnerabilities-2026/